هکرها رمز عبور 140000 پایانه پرداخت را سرقت کردند
به گزارش TechCrunch، یک سیستم پرداخت مبتنی بر اندروید تحت تأثیر هکرهایی قرار گرفته است که توانسته اند به پایگاه داده آن نفوذ کرده و به 140000 پایانه پرداخت در سراسر جهان دسترسی پیدا کنند.
برند Wiseeasy در منطقه آسیا و اقیانوسیه به دلیل پایانه های پرداختی که در رستوران ها، هتل ها، فروشگاه های خرده فروشی و مدارس استفاده می شود، به خوبی شناخته شده است. سرویس ابری Wisecloud همراه برای مدیریت از راه دور و پیکربندی پایانه های مشتری استفاده می شود.
یوسف محمد، مدیر ارشد فناوری Buguard به TechCrunch گفت: هکرها توانستند از طریق رمزهای عبور رایانه کارکنان که توسط بدافزار به سرقت رفته و به بازار وب تاریک ختم شده بود، به سیستم های Wiseeasy دسترسی پیدا کنند.
Buguard یک راه اندازی تست نفوذ و نظارت بر وب تاریک است که هک Wiseeasy را مشاهده کرد و اشاره کرد که بازیگران بد توانستند کنترل دو داشبورد مبتنی بر ابر شرکت را به دست آورند، از جمله یک حساب کاربری “ادمین”. قابل توجه است که نام تجاری محبوب سیستم پرداخت فاقد ویژگی های امنیتی معمول توصیه شده مانند احراز هویت دو مرحله ای است.
این نشریه توانست اسکرینشاتهایی از حساب کاربری «ادمین» Wiseeasy ببیند که نشان میدهد چگونه این سرویس میتواند پایانههای پرداخت را از راه دور کنترل کند، به دادههای مختلف کاربر دسترسی داشته باشد و کنترل پیکربندی داشته باشد، مانند امکان افزودن کاربران، دیدن نامها و گذرواژههای Wi-Fi. در متن ساده پایانه های پرداخت متصل. دسترسی در دستان اشتباه به راحتی می تواند چنین وضعیتی را ایجاد کند.
بوگارد همچنین گفت که تلاشهای او برای همکاری با Wiseeasy در اوایل ژوئیه برای رسیدگی به این موضوع با لغو جلسات روبرو شد. در این مرحله، محمد نمی تواند بگوید که آیا نقض رفع شده است یا خیر. با این حال، Ocean An، سخنگوی Wiseeasy به TechCrunch گفت که این شرکت این مشکل را به صورت داخلی برطرف کرده و احراز هویت دو مرحلهای را به سیستمهای خود اضافه کرده است.
به گفته TechCrunch، مشخص نیست که آیا Wiseeasy مستقیماً در مورد این هک به مشتریان اطلاع خواهد داد یا خیر.
بسیاری از مسائل امنیت سایبری مربوط به هکرهایی است که برای کنترل برنامهها یا خدمات مختلف از بکاند تلاش میکنند. یک آسیبپذیری روز صفر که اخیراً برطرف شده است، Follina (CVE-2022-30190) است که به هکرها امکان دسترسی به ابزار تشخیصی پشتیبانی مایکروسافت (MSDT) را میدهد.
این ابزار معمولاً با Microsoft Office و Microsoft Word مرتبط است. هکرها توانستند از آن برای دسترسی به پشت رایانه استفاده کنند و به آنها اجازه نصب برنامهها، ایجاد حسابهای کاربری جدید و دستکاری دادهها در دستگاه را بدهند.
گزارشهای اولیه وجود این آسیبپذیری با راهحلهایی برطرف شد. با این حال، پس از اینکه هکرها شروع به استفاده از اطلاعات جمع آوری شده برای هدف قرار دادن مهاجران تبتی و آژانس های دولتی ایالات متحده و اتحادیه اروپا کردند، مایکروسافت با یک وصله نرم افزاری دائمی وارد عمل شد.
توصیه های سردبیران